vendredi 29 mai 2009

Drones: l'US Air Force crashe plus que l'US Army



Les pilotes de chasse sont beaucoup moins fiables à l'atterrissage que les opérateurs civils... Et le pilote automatique !

Le DoD crashe son venin

Le directeur logistique et achats du Pentagone John Young s'en est pris vertement à l'US Air Force, l'accusant de perdre beaucoup plus de drones que l'US Army. L'armée de l'air américaine a perdu 65 de ces 195 Predator/Reaper du fait « d'erreurs humaines liées au contrôle depuis le sol » (à hauteur de 36% des pertes), notamment lors des phases d'atterrisage (15%). Sans pour autant fournir des statistiques comparatives, le département de la défense a indiqué que l'US Army « n'a perdu qu'une fraction insignifiante de sa flotte » de Sky Warrior car elle fait nettement plus confiance au système intégré d'atterrissage automatique.

NB : Le Sky Warrior est une version lourde du Reaper (ou Predator-B) destinée à l'armée de terre.

Young blame l'USAF d'exclure volontairement ce système d'atterrissage automatique de l'avionique de ses Predator/Reaper, de ses procédures de vol, des mises à jour logicielles/matérielles de ses stations de contrôle et même de son budget. Ces dispositifs permettraient pourtant au corps aérien de réduire ses pertes de 25%, selon le Pentagone qui a pressé l'armée de l'air (par voie de mémorandum) de remédier à ces manquements. « Ce ne sera guère une surprise si l'Air Force résiste », a ajouté Young après avoir rappelé le coût unitaire du Predator : de 3 à 4 millions de dollars selon les versions.

Pour couronner le tout, Young a dénoncé l'absence complète de communication et de collaboration entre les corps aérien et terrestre, et ce, malgré la quasi similarité des drones Predator/Reaper et Sky Warrior. En effet, l'Air Force et l'Army refusent explicitement de partager des informations techniques/tactiques et de produire des prestations connexes dans divers domaines : motorisations, avionique, logistique, maintenance et gestion des achats auprès des constructeurs. Ce séparatisme forcené est du à des divergences philosophiques et à des différences opérationnelles entre les deux armes.

De Top Gun à XBox

Depuis 2007, l'US Air Force et l'Air National Guard ont affecté plusieurs centaines de leurs pilotes aux centres de contrôle de drones basés en Arizona, au Texas, au Dakota et en Californie du nord. Maverick et Goose quittèrent leurs cockpits et leurs bases aériennes pour piloter (via liaison satellittaire) des Predator, Reaper et Global Hawk orbitant dans les cieux irakien, afghan et pakistanais. Ces affectations suscitèrent pas mal de désarroi chez ces barons de l'USAF préférant de loin tournoyer à bord de leurs F-16 dans l'espace aérien ennemi plutôt que « joysticker » et pianoter dans des salles climatisées au pays.

Au décollage, le drone est pris en main par un pilote USAF situé dans la base aérienne (en Irak, en A-stan, au Pakistan) de départ. Quelques minutes plus tard, ce contrôle est transféré à des compagnons d'armes localisés aux États-Unis qui mèneront à bien la mission par rotations. Car, si un F-15 ou un F-16 vole en moyenne 4 à 5 heures par sortie dans les cieux orientaux, un Predator/Reaper peut patrouiller pendant 15 à 20 heures d'affilée. Peu avant l'atterrissage, le joysticker d'Amérique restitue le contrôle de l'engin à son homologue d'Orient; la maintenance, le ravitaillement et le réarmement seront assurés dans la base aérienne par du personnel spécialisé.

Pour l'US Air Force – comme pour la Royal Air Force - , un drone doit toujours être contrôlé par un pilote issu de ses rangs ou par un opérateur gradé qui a auparavant accumulé plusieurs heures de vol derrière un cockpit. Corollairement, le corps aérien a vite constaté que ces warbots nécéssitent autant voire plus d'effectifs que l'aviation de chasse.

L'US Army juge les barons de l'USAF plutôt onéreux : formation, salaires, couverture médicale et retraites. Dès lors, elle associe – souvent mais pas toujours – opérateurs militaires et civils au contrôle de ses Sky Warrior, moins exigeants en personnel et en entretien que les Predator/Reaper et dotés d'une autonomie moindre (7 heures). Qu'ils soient militaires ou civils, ces opérateurs n'ayant aucune expérience derrière un cockpit sont longuement formés au pilotage de drones au sein du corps terrestre; minimum requis : au moins un diplôme universitaire.

Au décollage, l'opérateur US Army peut choisir de prendre le Sky Warrior en main ou le laisser s'élancer dans les airs par ses propres moyens. Dans la phase finale de descente et d'atterrissage, il est tenu de laisser Terminatrix se poser tout seul comme un grand, sauf cas de force majeure : bogue avionique, défaut de structure, relief ou météo particulièrement difficile, etc. Par ailleurs, l'opérateur est situé dans la proximité du théâtre d'opérations (à 50 km en moyenne) et peut piloter son drone dans la limite des 125 km autorisant la transmission des données (radioguidage et navigation), il est donc régulièrement au contact des forces terrestres appuyées ou devancées par le warbot.

Le manque de données empiriques/comparatives détaillées (par corps d'armes, par type d'engin, par pays, etc) ne permet guère de conclure en toute hâte, les États-Unis étant aujourd'hui la seule nation à disposer de flottes civiles et militaires de drones aussi massives qu'intensément exploitées. Toutefois, doit-on considérer que les technologies « aérobotiques » deviennent plus fiables que des pilotes chevronnés dans une phase critique comme l'atterrissage ? Si tel est le cas, la réticence de l'US Air Force à intégrer pleinement l'atterrissage et le décollage automatiques au pilotage de ces drones relève-t-elle de facteurs psychologiques passablement éludées ?

Dans les années 80, les pilotes de ligne avaient résisté à la suppression du mécanicien de bord et à l'informatisation des cockpits pour des motifs plus romantiques que réels. Quelques décénnies plus tard, on en pouffe presque de rire...

Crash narcissique

Ce sont pourtant ces facteurs essentiellement pyschologiques qui imprègnent les dissensions entre l'Air Force et l'Army dans la gestion de leurs flottes robotiques.

Se considérant comme le seul corps habilité à piloter ou à radioguider des engins volants, l'USAF a vainement tenté de marginaliser l'armée de terre des programmes aérobotiques américains grâce à un savant lobbying auprès du Pentagone. Or, c'est précisément l'US Army qui humiliera presque l'armée de l'air par son approche low cost et suscitera quelque tollé chez bon nombre de pilotes. « On a affaire à un engin capable d'abattre net huit chars d'assaut. Comment peut-on confier l'usage de cette force létale à un aviateur non-gradé ou à un contractuel civil ? », s'interrogeait un opérateur USAF de Prédator sous couvert de l'anonymat. Dans tous les cas, General Atomics, concepteur du Sky Warrior, ne s'en plaindra point.


La « dronisation » partielle ou croissante de l'US Air Force, de l'US Army et de l'US Navy est donc vécue en filigrane par de nombreux uniformes blancs comme une blessure narcissique multiple. Que des warbots se substituent progressivement à eux et à leurs avions dans des missions de reconnaissance, de patrouille et d'appui-feu, ça passe. Qu'ils soient ensuite placardés au radioguidage de ces jouets de la mort dans des salles climatisées, ça casse mais c'est réparable, les soldats-robots ayant amplement besoin de leur support technique au sol et dans les airs. Que l'armée de terre leur préfèrent carrément des cols blancs, ça crashe.

Dès lors, plusieurs barons de l'US Air Force sont persuadés que, tôt ou tard, le drone sera à une bonne partie de l'aviation de chasse ce que le MP3 fut à l'industrie musicale : une technologie férocement disruptive menaçant métiers et hiérarchies, bouleversant de surcroît une certaine conception de l'aviation et de la guerre. Repensons aux évolutions techniques de l'aviation et à ses impacts tactiques et stratégiques de 1914 à 1945... Nul doute que l'introduction graduelle des drones dans tous les corps d'armes engendrera des paradigmes inimaginables à l'heure actuelle.

Des mamas noires ou latinos seront peut-être soulagées de savoir leurs fistons mobilisés derrière des consoles létales plutôt que positivement discriminés sur un front éloigné ou dans une prison du comté. Au fait, doit-on décorer ces Boys pour des actions décisives menées à bonne distance du feu ennemi ?

En savoir plus :

  1. Stripes : Official: Air Force losing more drones than Army

  2. DoD Buzz : Young Slams AF Over UAVs

  3. The Register : US Army plans robot planes operated by non-pilots

  4. Électrosphère : La marche du Terminatrix


mercredi 27 mai 2009

Le négociateur, le provocateur et le franc-tireur


L'Amérique expérimente la diplomatie, l'Iran teste un missile et Israël fourbit ses armes. Mais c'est peut-être sa future propre bombe atomique qui transformera la République islamique de l'intérieur.


Les entretiens entre le président américain Barack Obama et le premier ministre israélien Benjamin Netanyahu permettent – aux petits observateurs des enjeux stratégiques que nous sommes - de conclure ceci : l'état hébreu ne déclenchera aucune action contre les installations nucléaires iraniennes durant l'année 2009.

Même si les États-Unis « conservent toutes les options sur la table », ils ont clairement fait savoir que les négociations avec l'Iran demeureront prioritaires jusqu'à la fin de cette année. D'où un profond désaccord en sourdine avec l'état hébreu frustré d'un quelconque feu vert durant toute cette période mais tenu de se ranger afin de ne pas s'attirer les foudres de son plus fidèle allié et vital appui.


En effet, sans le clamer haut et fort, l'Amérique redessine lentement et sûrement sa carte moyen-orientale et centro-asiatique. D'une certaine façon, elle envisage d'endiguer l'Iran comme elle le fit auparavant avec l'URSS et/ou d'impliquer la nation perse dans des partenariats stratégiques (tacites ou explicites) à la fois mutuellement bénéfiques et dissuasifs pour fermement maintenir celle-ci sur les rails. Une autre stratégie consisterait à diminuer l'influence régionale de Téhéran auprès de la Syrie et du Hezbollah libanais, d'où la prochaine visite à Damas de l'émissaire spécial George Mitchell pour le Proche-Orient. On peut s'interroger sur la nature de la démarche américaine pour parvenir à cette fin.

En outre, le bourbier afghan et le château de cartes pakistanais appellent une nécéssaire redéfinition des alliances au Moyen-Orient et en Asie centrale. À ce titre, un Iran à cheval entre ces deux mondes devient incontournable, à fortiori au cas extrême où la FIAS en Afghanistan devrait se constituer une logistique plus sûre que celle traversant le Pakistan. Le sommet de la fin mai 2009 consacré aux luttes anti-terroriste et anti-drogue, réunissant les présidents iranien Mahmoud Ahmadinejad, afghan Hamid Karzai et pakistanais Asif Ali Zardari, est une démonstration supplémentaire de la centralité de l'Iran dans le jeu régional. La récente et très précoce libération de la journaliste irano-américaine Roxana Sabéri – condamnée par la justice iranienne à huit ans de prison pour espionnage, de retour at home après seulement quatre mois de détention - relève d'une volonté affichée par Téhéran de détendre un peu plus l'atmosphère avec Washington.


Malgré ses fondements théocratiques, le système politique iranien dans sa globalité n'est pas seulement très stable, il comporte de surcroît d'énormes volets démocratiques, presque aussi actifs que ceux d'une démocratie occidentale et suffisamment alternés pour mettre fin à la carrière d'un président (second personnage de l'état, plus ou moins équivalent à un premier ministre européen), qu'il soit réformiste et affable comme Khatami ou conservateur et provocateur comme Ahmadinejad. D'où l'importance désormais capitale des élections présidentielles iraniennes du 12 juin – précédées de cinq jours par les législatives libanaises - plaçant la nation perse et le Proche-Orient au centre des attentions médiatiques et stratégiques. Les résultats finaux de ces élections n'auront aucune influence sur les desseins atomiques iraniens (faisant consensus entre conservateurs, réformateurs et petites mouvances politiques) mais ils détermineront l'interface diplomatique dans une phase critique de négociations avec l'Amérique.

NB : Concernant les élections libanaises et iraniennes, les récentes analyses de mes alliés EGEA (Les prochaines élections de juin) et les Carnets de Clarisse (Elections libanaises : décryptages) et par le compagnon Mon Blog Défense (Iran : les candidats à l'élection présidentielle) complètent remarquablement la lecture de celui-ci. Quelle indication peut-on tirer du soutien implicite du Guide suprême Ali Khamenei à Mahmoud Ahmadinejad, candidat à sa réelection ?


La vision israélienne est complètement différente et se justifie amplement par bien des aspects. Fortement imprégné par la tragique mémoire collective de la Shoah, l'état hébreu prend très au sérieux les incitations du président Mahmoud Ahmadinejad à « rayer Israël de la carte ». Ici, sans pour autant verser dans une géopolitique de l'émotion, l'observateur extérieur doit se mettre dans la peau de de son homologue israélien qui, de par une histoire communautaire et une géographie particulière, ressent et analyse simultanément l'éventualité d'une menace existentielle, ou du moins, se déclarant ouvertement et spécialement comme telle à son encontre depuis la présidence d'Ahmadinejad. Le test iranien du missile Sajjil-2 à moyenne portée ne fait que renforcer la perception de cette menace.

Dès lors, Israël fait valoir que de nombreuses nations condamnèrent d'abord son raid contre les installations nucléaires irakiennes d'Osirak en 1981, mais s'en réjouirent ensuite lorsque le régime de Saddam Hussein fit usage des armes chimiques contre ses administrés kurdes et contre les troupes iraniennes. Tel-Aviv est également persuadé que la communauté internationale – menée par les États-Unis, l'Europe, la Russie et la Chine – exercera réellement des contraintes fortes et continues sur la République islamique dans le seul cas où une épée de Damoclès (c-à-d un ou plusieurs raids de l'IAF ?) planerait au-dessus de « l'Iranium », et ce, peu importe l'avis de Washington.

L'autre crainte d'Israël réside dans une course aux armements dans son voisinage: dès le premier essai nucléaire iranien, Turquie, Arabie Saoudite et Égypte voudront à leur tour entrer dans la danse des atomes. L'état hébreu ne va tout de même pas faire la guerre à tout ce beau monde... Par ailleurs, il devrait s'interroger sur ses propres motivations nucléo-stratégiques et serait bien surpris de se découvrir plusieurs points communs avec ce trublion perse.

Question à 100 shekels : Israël s'est-il réellement imaginé détenir durablement ou indéfiniment le monopole régional de l'arme atomique après l'avoir introduite dans une zone grouillant de tempéraments volcaniques ?

Cependant, aussi habile soit-il en matières de raids aériens et d'opérations spéciales, l'état hébreu ne se berce guère d'illusions sur une action même d'envergure contre l'Iranium : celle-ci sera très compliquée, coûteuse en vies humaines et très probablement vouée à l'échec. Car il ne s'agit point de frapper une organisation type Hamas/Hezbollah ou une nation voisine saturée de défaillances sécuritaires, mais d'atteindre des installations nucléaires savamment éparpillées et dissimulées sur un immense pays doté d'une ingénierie militaro-scientifique et d'une défense anti-aérienne dignes de ces noms, et qui s'est depuis longtemps prémuni contre toute action israélienne ou américaine... Avec l'assistance directe de ses partenaires et fournisseurs russes.


Divers périls (opérationnels, tactiques et stratégiques) inhérents à une opération militaire israélienne/américaine contre la Perse atomique et les motivations stratégiques de celle-ci avaient déjà été analysés dans l'article Comment et pourquoi frapper l'Iranium ? Exemple : Pour peu qu'une escadrille américaine survole le territoire perse, l'économie mondiale en Grande Récession pourra-t-elle supporter une flambée des cours pétroliers consécutive à une fermeture du Détroit d'Ormuz par l'Iran en guise de représailles ? Certainement pas.


Malgré les menaces de sanctions économiques et de frappes aériennes, tout porte donc à penser que l'Iran n'en démordra point dans sa détermination à sanctifier son territoire par l'arme atomique et à être de facto reconnu comme acteur majeur sur la scène régionale et internationale. Tout se passe donc comme si la bombe iranienne devenait inéluctable aux yeux des États-Unis et de l'Europe qui, autrefois, virent la France et le Royaume-Uni développer leurs propres forces de frappe dans des conditions stratégiques comparables à celles vécues depuis peu par la République islamique.

Ne nous leurrons point : l'appareil politique et « ayatollacratique » iranien n'a rien d'un Saddam Hussein ou d'un al-Qaïda. Il fait preuve de patience, joue sur la corde, gagne du temps, décele et surtout exploite le moment stratégique favorable. Recherche nucléaire militaire, tests de missiles à moyenne ou longue portée, lancements expérimentaux de fusées et de satellitte, pourparlers avec l'OTAN, louvoiements avec l'AIEA... Téhéran manoeuvre avec témérité et dextérité, veillant jalousement à ne commettre aucune erreur dans sa route vers l'Iranium. Nul doute qu'au-delà du populisme antisémite d'Ahmadinejad, elle soit parfaitement consciente des risques encourus en cas d'usage irrationnel de l'arme atomique.

Néanmoins, c'est peut-être cette bombe tant convoitée qui marginalisera définitivement des garçons comme Mahmoud Ahmadinejad. Explications.

À première vue, l'approche américaine évoquée plus haut semble farfelue voire vaine. Elle l'est pourtant beaucoup moins au regard de l'histoire et sur le long terme. La détente avec les Soviétiques ne devint possible qu'une fois leurs efforts reconnus et leur régime « respecté » par l'Amérique et l'Europe occidentale. Par la suite, l'URSS réintégra progressivement le jeu international qui, au final, l'accula à des réformes successives au point de causer son effondrement, course aux armements en sus.

Les décideurs iraniens devraient donc longuement relire les cahiers de l'URSS, de l'Inde et du Pakistan nucléaires. Car une fois leur nation inscrite dans la catégorie des poids lourds et moyens, ils baigneront profondément dans de nouveaux paradigmes et de nouvelles responsabilités sur les plans diplomatiques, stratégiques et géoéconomiques à l'échelle orientale (Moyen-Orient, Asie centrale, Chine, Russie, Caucase) et donc mondiale. Ouverture, souplesse, sensibilité et pragmatisme tous azimuts l'emporteront vite sur hermétisme, provocation, rigidité et radicalisme, tout retour en arrière deviendra alors impossible.

Est-ce la révolution atomique qui irradiera et transformera la République islamique au nez et à la barbe des ayatollahs et des pasdaran ?

En savoir plus :

  1. New York Times : After Israeli Visit, a Diplomatic Sprint on Iran

  2. Yahoo! News : Sommet régional en Iran avec le Pakistan et l'Afghanistan

  3. Yahoo! News : La journaliste américaine libérée par l'Iran est rentrée aux Etats-Unis

  4. BBC : Iran 'test launches' medium-range missile

  5. Aviation Week : How Would Israel Destroy Iran's Nuclear Program ?

  6. Defense Update : Can, or Should Israel Disable Iran's Nukes by Itself ?

  7. Los Angeles Times : Iran nuclear danger downplayed in reports

  8. EastWest Institute : US-Russia Joint Threat Assessment on Iran's nuclear and missile potential (PDF : 367 Ko)

dimanche 24 mai 2009

Vers un modèle mathématique insurrectionnel ?





Le schéma organisationnel d'une insurrection prédéterminerait-il sa nuisibilité asymétrique ? N'y a-t-il qu'un seul modèle de guerre irrégulière suffisamment efficace contre un ennemi plus fort ? Peut-on déterminer voire anticiper la fréquence et la létalité des attaques insurrectionnelles à partir d'un modèle statistique et d'une formule mathématique ? Avant de conclure en toute hâte, visionnez plutôt cette démonstration du physicien Sean Gourley, elle vaut largement le détour...

vendredi 22 mai 2009

25 mai 2059 : Drones de croisière


Combattre autant de vaisseaux pirates sur toutes ces zones maritimes relève d'une tâche herculéenne voire d'une mission impossible pour les onéreuses et lourdes flottes de guerre. D'où le recours à des véhicules intelligents robotisés spécialisés dans la surveillance maritime et la lutte anti-piratage, supervisés et/ou contrôlés depuis la terre ferme ou par un navire de surface. D'où leur surnom : drones de croisière.

Une brève de science-fiction de mon cru, à lire en intégralité dans Youvox Avenir.


mardi 19 mai 2009

L'Afrique vue par le blog Ifriqiya


Ifriqiya est un blog crée tout récemment par Stéphane Mantoux, consacré à l'histoire, à la politique et à la défense en Afrique. Il remplace Historicoblog - auparavant géré par le même auteur - dans mon blogroll.

Bienvenue à Ifriqiya dans la blogosphère stratégique francophone !


samedi 16 mai 2009

Star Trek avait prédit ces technologies...


... Depuis les années 60. Aujourd'hui, elles nous semblent évidentes et presque insignifiantes : les portes à ouverture automatique, le Bluetooth, la vidéoconférence, l'injecteur à jet et j'en passe. À voir dans ce diaporama du Guardian Technology.

J'ai toujours beaucoup apprécié cette série télévisée, ses réactualisations dans les années 1990 et 2000 et ses multiples productions cinématographiques. Lors des premières rediffusions de cette série-culte dans les années 80, j'étais un gosse fou amoureux de Uhura (Nichelle Nichols, image ci-contre).

Star Trek est, en quelque sorte une alternative à Star Wars, j'ai longtemps préféré la première à la seconde que je n'ai réellement apprécié lors des récents... "Remake" ou "reboot", au fait ? Les enjeux scientifiques, technologiques, stratégiques et même philosophiques abordés en filigrane lors des aventures de l'Enterprise me semblent plus profonds et plus pertinents. La Fédération – un mix d'OTAN et de Nations-Unies à l'échelle intergalactique ? – devait régulièrement conclure des alliances ad hoc pour combattre une flotte extraterrestre (Romulans, Klingons, Cardassiens, Dominion, etc) ou sauver X colonie ou Y population située à des millions d'années-lumières d'une guerre d'extermination ou d'une catastrophe naturelle spatiale...

The Guardian : Science fact: the tech predicted by Star Trek


vendredi 15 mai 2009

Vers un duel Android-Windows sur netbook ?


Le système d'exploitation Android (Google) devra faire mieux pour égaler ou devancer Microsoft Windows dans le marché des PC ultraportables.

Quand HP annonce avoir testé Android (Linux inside) en vue d'une éventuelle implémentation dans sa gamme de netbooks, on pressent un nouveau souffle dans les ventilations des cartes-mères. Dell et Asus entretiennent le mystère autour de démarches expérimentales similaires à celles de leur concurrent HP. Pour ce dernier et pour ses clients potentiels, la différence de prix compte pour beaucoup : la version Linux Ubuntu de son netbook Mini 1000 HIE est vendue à un prix indicatif de 279 € contre 400 € pour la version Windows XP Home.

Cependant, intéréssons nous d'abord au fabricant chinois Skytone et à son Alpha 680, un netbook XS à environ 180 € doté de 128 Mo à 256 Mo de RAM, d'un disque dur Flash de 4 Go, d'un écran LCD de 7 pouces (800 x 480 pixels), de deux ports USB, d'une entrée carte SD, d'une carte wi-fi (3G en option), d'une autonomie de 4h extensible à 9h, incorporant le système d'exploitation Android et la puce ARM11. Économique, suffisamment puissante et de surcroît peu énergivore, la puce ARM11 équipe de très nombreux modèles de PDAphones et de smartphones, notamment le iPhone et même le fameux baladeur iPod. L'intégration Android-ARM11 dans l'Alpha 680 démontre donc la convergence voire la proximité computationnelle entre le netbook et le smartphone.

mercredi 13 mai 2009

La cyberguerre venue du froid


Comment et pourquoi la Russie a développé une forme de cyberguerre open source.

Ce texte a été initialement publié dans Alliance Géostratégique.


Cybercrimes sans châtiments

En Russie, le boom du hacking eut lieu après la crise financière de 1998 : des myriades de petites et de grandes entreprises mirent la clé sous la porte, délaissant des masses de programmeurs-développeurs sur le carreau. Aujourd'hui encore, près de 70% des étudiants en sciences et en technologie ne trouvent aucun débouché à leur sortie de l'université et l'actuelle « Grande Récession » n'éclaire point leurs horizons. Pourtant, les facultés sci-tech russes forment remarquablement bien et contournent le manque de ressources avec une ingéniosité incomparable. À défaut d'être absolument paritaires, leurs effectifs féminins sont bien plus élevés qu'à l'ouest (de 13 à 43% d'étudiantes selon les académies), un héritage égalitariste de l'ère soviétique. Orbitant autour des campus et/ou proposant des offres légales en ligne, des chasseurs de cyber-têtes offriront des opportunités de carrières inespérées à ces diplômés en mal d'avenir.

Selon le Centre de Recherche en Criminalité Russe et Eurasienne, la très grande majorité des entreprises cybercriminelles russes sont créees et dirigées par des diplômés en informatique et/ou d'école de commerce originaires de bonnes familles, parfois fils d'anciens ou de nouveaux apparatchiks. Très peu de mafieux endurcis car aisément repérables et insuffisamment calés, très peu de hackers car trop geeks et pas du tout gestionnaires. Néanmoins, l'apport en capitaux des premiers est indispensable, l'apport en industrie des seconds est incontournable l'ensemble étant fortifié par des relations parentales bien placées. Certaines cybermafias sont peu ou prou les divisions informatiques des fameuses mafias russes. La plus connue d'entre elles est le Russian Business Network (RBN) purement issu des protocoles Internet, fondé et dirigé par un certain « Flyman » - qui n'a pas encore 30 ans - neveu d'un puissant homme politique russe et donc à l'abri des forces de sécurité et des poursuites judiciaires.

Les personnels de ces entreprises cybercriminelles très agiles sont composés de garçons et de filles diplômés, compétents, mignons, joviaux, cheveux clairs, yeux verts, casiers judiciaires vierges... Et parfois mineurs car dans le hacking, la valeur attend de moins en moins le nombre d'années. Nés sous la perestroïka ou pendant la décomposition post-communiste et n'ayant jamais connu la kafkaïenne rigueur soviétique, cette « e-génération » montante a toujours vécu à travers les arriérés salariaux des parents, la loi des mafias, la corruption exubérante et l'insécurité galopante. Dès lors, jeunes talents en Russie ayant mené leurs études d'arrache-pied, comment auraient-ils pu résister à cette tentation voire à ce quasi non-choix ?

Ceux qui n'ont pas été recrutés sur le parvis de la fac obtiendront rapidement l'adresse d'une « shkola hackerov ». Diplômé d'informatique de l'université de Moscou, Dimitri se rend trois par semaine chez le Pr V., une dame corpulente dans la quarantaine qui lui donne des cours particuliers de hacking dans son appartement nettement moins rangé que son bureau Linux Ubuntu. Après quelques liasses de roubles et avant chaque leçon, il est sermonné pour l'enième fois sur les dangers de l'alcool, de la cigarette, de la drogue et du cyberpiratage. Après un ou deux semestres de formation intense, le Pr V. orientera professionnellement Dimitri avec une justesse toute algorithmique. Une fois installé, il côtoiera ses camarades de promo et gagnera autant voire plus qu'un cadre informatique américain ou européen, c'est-à-dire le paradis terrestre en Russie. De quoi attirer, retenir et motiver les cerveaux.

Traumatisée par une criminalité violente sans fin, la société russe est plus encline à passer l'éponge sur le cyberpiratage qui, au moins, n'ensanglante pas les rues ou les couloirs d'immeubles et ne trouble guère l'ordre public. De plus, les foisonnants syndicats du cybercrime sont perçus par l'opinion d'abord comme la nouvelle matière grise de la Russie à l'ère informationnelle, puis comme des Robin des Bois extorquant de la menue monnaie à un Occident trop gras, faisant convenablement vivre leurs familles et partageant le butin avec les autorités. En effet, ces syndicats flirtent constamment avec les cyber-agents fédéraux qui en profitent pour arrondir leurs fins de mois, mettre à jour leurs connaissances et savoir concomitamment « qui est qui et qui fait quoi ».

Échange de bons procédés oblige, les cybermafias bénéficient de la complaisance et de la protection du FSB – surtout contre Interpol et les extraditions vers les Etats-Unis et l'Europe – et garantissent de ne jamais s'en prendre aux cyberstructures gouvernementales. Un accord tacite solidement respecté jusqu'ici.

Il convient donc d'appréhender préalablement la réalité socioéconomique et politique russe avant d'émettre quelque jugement de valeur ou de lui transposer des schèmes occidentaux. Par ailleurs, malgré des finalités plus ou moins divergentes, cybercrime et cyberguerre recourent à des modes opératoires très souvent identiques. Un bref survol des tactiques et techniques cybercriminelles est également indispensable pour mieux cerner l'approche russe de la cyberguerre et ses récentes évolutions.

Bons botnets de Russie

Pépinières prolifiques du spamming, du scamming, du phishing, du vol de numéros de cartes et codes bancaires, d'hébergements mafieux « à l'épreuve des balles » et de malwares, les cybermafias russes seraient à elles seules la source de plus d'un tiers de la cybercriminalité planétaire. Longtemps avant les cybercriminels occidentaux, elles ont intégré les malices en ligne dans une industrie digne de ce nom : audit, e-marketing, packs, forfaits, solutions personnalisées, tarifs segmentés, suivi des opérations, veille technologique, gestion de la relation clientèle, service après-vente, assistance technique, tutoriaux, etc... En Russie plus qu'ailleurs, le « malware-as-a-service » (MaaS ou code malicieux comme service) est porté par un cycle d'innovation de plus en plus rapide et par une réduction constante des risques opérationnels.

Les produits pay-or-deny sont très appréciés : pour 100 dollars, un créancier énervé ou un parrain en colère peut commanditer des plantages répétés de serveurs – via la technique du déni de service distribué (DDoS) - jusqu'à ce que son débiteur lui verse la somme exigée. Dans certains cas, point besoin d'être un hacker chevronné : il suffit de remplir un formulaire en ligne et de désigner les sites ou les serveurs à paralyser ! Dans un environnement entrepreneurial où la force précède souvent le droit, cette sommation se révèle plus efficace qu'une lettre d'huissier. Un site de phishing (usurpation d'identités numériques) se négocie entre 1000 et 3000 dollars mensuels, plus 50 dollars pour une option comme le retour crypté de données. Aujourd'hui, maintes applications MaaS comportent des kits préprogrammés et des interfaces conviviales, ceci afin que de simples informaticiens de gestion proposent des services cybercriminels en arrière-plan sans nécéssairement connaître leurs détails techniques.

En informatique, la virtualisation consiste en quelque sorte à créer un ou plusieurs ordinateurs virtuels et leurs systèmes d'exploitation à l'intérieur d'un ordinateur réel utilisant un système d'exploitation identique ou différent. Les outils de virtualisation servent à faire fonctionner ce qu'on appelle communément des serveurs privés virtuels (Virtual Private Servers ou VPS) ou encore environnements virtuels (Virtual Environments ou VE). L'interconnexion de plusieurs machines virtuelles combinée à de solides procédés de cryptage et de reroutage permet aux cybermafias russes d'agir très en-dessous des radars cybersécuritaires, et ce, sans laisser de traces dans les disques durs physiques utilisés. Le recours à des architectures décentralisées en ligne (chat, réseaux peer-to-peer et applications Web 2.0) disséminent d'autant les activités dans un brouillard numérique et compliquent à l'extrême la traçabilité électronique et de facto la recherche de preuves.

Distribués et redistribués par des spams, des virus, des fichiers téléchargés ou des hyperliens piégés, les botnets sont de minuscules programmes ultra-furtifs permettant de contrôler à distance plusieurs milliers d'ordinateurs. Ils sont conçus essentiellement pour diffuser des e-mails publicitaires - la preuve par votre courriel quotidien ! - mais aussi pour espionner l'activité en ligne d'un ordinateur, détecter des mots de passe, des données bancaires ou des adresses IP, paralyser et infecter des serveurs commerciaux ou gouvernementaux et même effacer intégralement leurs contenus. De sournois virus, vers, troyens et botnets commme Bagel, MyDoom, NetSky, Storm Worm, Pinch, Damrai et Scratch, pour ne citer qu'eux, ont été incubés dans quelques serveurs de Saint-Petersbourg.

Au printemps 2009, des chercheurs californiens avaient intercepté et observé un botnet agir pendant 10 jours : en une heure, celui-ci avait collecté plus de 70 Go de données bancaires et numéros de cartes de crédit, et 56 000 mots de passe concernant 8310 comptes auprès de 180 000 ordinateurs et 410 établissements financiers de par le monde dont PayPal, Capital One, E-Trade et Chase ! On comprend que le botnet soit l'un des outils préférées du cybercrime, du cyber-espionnage et de la cyberguerre.

Machines virtuelles, DDoS, botnets, peer-to-peer, reroutage, Web 2.0, cryptage, troyens, architectures décentralisées... Comment déterminer la nature et l'origine d'un acte cybercriminel ou d'un assaut cybernétique – pour peu qu'il soit détectable - au vu des innombrables techniques « zombifiant » des milliers d'ordinateurs de par le monde avant d'atteindre sa cible ? Si votre gouvernement affirme avoir été victime d'une erreur de mise à jour logicielle ou d'un quelconque virus, prenez cette information avec des pincettes sans toutefois verser dans la paranoïa; le bogue à effet domino étant le prix de l'incessante complexité cybernétique.

Les guerriers cybernétiques et leurs armes étant à peu près connus, abordons maintenant des aspects cyberstratégiques typiquement russes.

Bienvenue en Cybérie

Durant la seconde moitié des années 90, les administrations et entreprises russes renouvelaient leurs équipements informatiques et télécoms avec du matériel essentiellement américain. En 1996, cette déferlante de technologies provenant de l'ouest mit la puce à l'oreille du sous-comité de la Douma à la sécurité de l'information : celui-ci soupçonnait ces équipements d'incorporer des dispositifs de cyber-espionnage et d'intrusion malveillante menaçant les réseaux informatiques et télécoms russes. En 1999, la division cybersécuritaire du FSB fut créée et fut aussitôt chargée de concevoir une stratégie cybersécuritaire et une doctrine cyberguerrière en collaboration étroite avec l'armée russe.

La phobie du cheval de Troie « hardware » n'est point une spécifité russe. Approvisionné par l'équipementier télécoms chinois Huawei à hauteur de 15 milliards d'euros depuis l'hiver 2009, l'opérateur British Telecom avait reçu une volée de bois vert de la part du Joint Intelligence Committee (MI-5, MI-6 et GCHQ, tous abonnés à BT) via Whitehall au sujet « de modifications masquées ou de dispositifs difficilement détectables qui pourraient plus tard interrompre ou désactiver à distance les réseaux » de Sa Majesté; « d'autant plus que nous n'avons qu'une connaissance limitée des capacités de nos adversaires », avait alors ajouté le JIC.

En outre, un projet de fusion entre Huawei et la firme américaine 3Com – fournissant le gouvernement fédéral en solutions cybersécuritaires – avait été bloqué puis rejeté par la Maison Blanche. Motif : « cette opération va en l'encontre des intérêts nationaux des États-Unis ». En fait, la NSA et le FBI avaient agité leurs drapeaux rouges à propos de Ren Zhengfei, l'actuel dirigeant de Huawei, auparavant directeur de la division R&D télécoms de l'Armée Populaire de Libération !

NB : En matières de cybercriminalité et de cyberguerre, on remarquera une évolution chinoise comparable et presque similaire à celle russe. Le Parti Communiste = l'état chinois qui pourchasse les cyberdissidents sans relâche, fait plutôt preuve d'une indulgence marquée envers les hacktivistes... Surtout lorsqu'ils visent des sites pro-tibétains, pro-ouïghours ou pro-Falun Gong et des serveurs gouvernementaux taïwanais, européens ou américains. Dans le « prêt-à-cyberpirater » globalisé, apparaissent de remarquables produits composites user-friendly comme Black Energy et Botnet Attacker à moins de 100 dollars, codeveloppés par des hackers chinois et russes.

Retour en Cybérie. En 2001, le Général Vladislav Sherstyuk, membre du Conseil de Sécurité russe, déclara au sous-comité infosécuritaire de la Douma que « la nouvelle ère de l'information provoquera la prochaine spirale de la course aux armements. Contrairement aux armes nucléaires stratégiques, le développement de capacités de frappe cybernétique nécéssitera des compétences s'étendant au-delà de la sphère militaire ».

Or, la Russie n'a plus d'industrie informatique et dépend quasi complètement de technologies américaines. D'où sa quête opiniâtre d'atouts asymétriques dans le domaine informationnel, à fortiori au vu de la puissance américaine incontestée et des émergences indienne et chinoise sur le plan cybernétique. Les traces de la crise financière de 1998 sont encore fraîches, le vivier grossissant de cyberguerriers potentiels au sein des syndicats russes du cybercrime constitue donc une véritable aubaine. Cette quête d'un avantage asymétrique cybernétique s'inscrit parfaitement dans la doctrine militaire russe qui omet rarement les fondamentaux stratégiques, compose avec les rusticités tactiques et techniques et sait donner la priorité à l'ingéniosité et au pragmatisme plutôt qu'au « top du militech »... Comme c'est trop souvent le cas en Amérique et en Europe, n'est-ce pas, Mr Joseph Henrotin ?

Parallèlement, les pays baltes se rapprochèrent des États-Unis puis intégrèrent peu à peu l'Union Européenne et l'OTAN. Ces nouveaux états-nations renouvelèrent massivement et rapidement leurs architectures informatiques et télécoms avec des technologies américaines et devinrent, à divers degrés, des paradis du « netware ». En Estonie, on peut payer son parking avec son mobile, voter par internet et accéder au wi-fi disponible dans de très nombreuses stations d'essence, les cabinets ministériels locaux préfèrent les réunions en ligne et les signatures numériques. Du fait de leur immense richesse gazière, les républiques du Caucase suscitèrent la convoitise des investisseurs internationaux et furent elles aussi tenues de se doter de cyberstructures professionnelles et d'une visibilité électronique (sites gouvernementaux et commerciaux) dignes de ce nom, malgré une pénétration domestique plutôt faible de l'internet.

Le décor est planté, les personnages sont sur scène, l'intrigue est ficelée, il ne reste plus qu'à jouer la pièce...

En ligne, camarades de party !

Au printemps 2007, le gouvernement estonien fit déboulonner une statue datant de l'ère soviétique, commémorant les soldats russes tués au combat pendant la seconde guerre mondiale. Peu après, la majeure partie des sites et serveurs estoniens gouvernementaux, commerciaux et bancaires cessèrent de fonctionner pendant plusieurs jours voire pendant plusieurs semaines pour certains. À ce jour, l'Estonie demeure le seul pays au monde à avoir véritablement vécu une cyberattaque de grande ampleur. Il en fut quasiment de même en Lituanie en août 2008 après la promulgation d'une loi interdisant l'affichage public des symboles de l'époque soviétique.

Durant les quinze jours précédant l'expédition militaire russe en Géorgie de l'été 2008, des cyberattaques graduellement augmentées ciblèrent d'abord quelques sites .ge, puis firent feu de tout bois dès les premiers coups de canons : hacktivisme, opérations cyberpsychologiques, propagande en ligne, DdoS, etc. Même le service VoIP/ToIP (voix et téléphonie par internet) du gouvernement géorgien fut hors service durant plusieurs jours. Cependant, il n'est guère étonnant que plusieurs infrastructures informatiques et télécoms d'un pays bombardé soient hors d'usage.

Lors des pourparlers entre l'OTAN et le Kirghizistan concernant l'usage de la base aérienne de Mana afin de ravitailler la FIAS en Afghanistan, le net kirghize fut à son tour victime de cyberattaques régulières mais de bien moindre ampleur que celles évoquées précédemment. D'une certaine façon, ce pays a été sauvé de représailles en ligne plus prononcées du fait de son sous-équipement réseautique.

Dans les quatre cas, les cyberattaques ont été savamment menées par des essaims d'hacktivistes et de script kiddies. Was ist das ? Durant la guerre de Géorgie, le site stopgeorgia.ru et maints forums et blogs hacktivistes ou partisans fournissaient tutoriaux, schémas de coordination opérationnelle, scripts et kits préprogrammés en vue d'attaquer à volonté l'internet géorgien. Ces mêmes plate-formes 2.0 procuraient également des listes publiques de sites et de serveurs géorgiens à cibler. D'où l'expression script kiddies, qui a également contribué à l'émergence du concept de « cyberguerre open source » à laquelle tout le monde peut participer : professionnels, amateurs, néophytes...

De Bonaparte, réveille-toi : la Russie a restauré ta ferveur révolutionnaire et ta levée en masse !

Les autorités russes eurent effectivement tous les arguments pour nier leur implication, mais elles ne peuvent prétendre n'avoir eu vent de cette cyberguerre irrégulière et crowdsourcée à coût zéro. Si elles n'ont point appuyé sur une seule gachette électronique, elles ont très probablement sonné le clairon via le Web 2.0 auprès de programmeurs-développeurs cybercriminels pour l'argent, cyberpirates par passion et hacktivistes pour la gloire. Pendant ce temps, leurs camarades des forces de sécurité prenaient des mesures drastiques à leur encontre : 1/ trouver un stylo, 2/ prendre un carnet de notes, 3/ ne pas interférer, 4/ siroter un café.

Quelques mois plus tard, Eka Tkeshelashvili, directrice du Conseil National de Sécurité géorgien avait affirmé savoir exactement qui commanditait et menait les cyberattaques contre son pays mais avait reconnu son incapacité à pouvoir en apporter une seule preuve incontestable. Nul doute que ses homologues estonien, lituanien et kirghize firent des constats identiques. D'ailleurs, à quoi bon poursuivre un état en justice – devant quel tribunal, au fait ? - pour des actions commises par quelques uns de ses citoyens ou par des non-états à la fois légaux, clandestins, virtuels et apparemment protégés par leurs autorités ?

Une chose est sûre : entretenant des rapports difficiles avec ses voisins baltes et caucasiens – embrassant ostensiblement l'Amérique et l'Europe à ses portes ! - la Russie a vite appris à orchestrer cyberguerre open source, diplomatie réelle ou virtuelle et guerre conventionnelle. Une bonne leçon de tactique et de stratégie à l'ère informationnelle.

PS : Pourquoi a-t-il fallu tant de temps aux États-Unis et à l'Europe pour appréhender ces perspectives et ces réalités ? « À l'ouest », la cyberguerre régulière est uniquement l'affaire des militaires et des agents spéciaux, et le cybercrime sous toutes ses formes est durement sanctionné par la loi. Ce qui ne m'empêche guère de sérieusement douter d'une quelconque placidité de ces puissances sur les théâtres cybernétiques.

Cet article a été initialement publié dans Alliance Géostratégique, pour le thème "La Russie, puissance résurgente" (mai 2009).

En savoir plus :

  1. Ce texte est une synthèse réactualisée et augmentée de mes précédents articles Cybercrimes et châtiments en Russie, la Russie cyberpirate la Géorgie et Déclaration de cyberguerre, comportant des annexes et des bibliographies plus fournies.

  2. Présence PC : Le point sur la virtualisation

  3. Arstechnica : Researchers hijack botnet, score 56,000 passwords in an hour

  4. Times : Spy chiefs fear Chinese cyber attack

  5. Wired : Top Georgian Official: Moscow Cyber Attacked Us – We Just Can't Prove It


lundi 11 mai 2009

Sacré netbook




Le faramineux succès de l'ordinateur ultraportable low cost a quelque peu bouleversé l'ordre informatique mondial.

Ultramicromania

À la fois inspiré et un tantinet effrayé par le projet One Laptop Per Child (OLPC) développant un PC ultraportable à 100 $ pour les enfants du tiers-monde, le fabricant taïwanais Asustek a aussitôt planché sur notebook allégé pesant 1,45 kg, dépourvu de lecteur DVD-ROM et d'une mémoire vive digne de ce nom mais suffisament équipé pour les usages « cybernautiques » courants. Grâce à son prix de 380 €, son disque dur Flash de 4 à 40 Go et son autonomie de 7 heures, ce netbook Windows XP/Linux grand comme une feuille A4 aurait de quoi séduire les consommateurs du monde entier peu prompts à craquer 700 à 1000 € dans un PC portable.

Lors de sa sortie à l'automne 2007, l'Eee PC fit littéralement une entrée fracassante : plus de 350 000 unités vendues en un seul trimestre. Contraints et forcés, HP, Dell, Lenovo, Acer, Toshiba, Lenovo, Sony et consorts proposèrent à leur tour des gammes de netbooks à moins de 400 € et contribuèrent à l'expansion de la niche. À l'automne 2008, l'Eee PC se vendit à plus de cinq millions d'unités et l'ensemble des modèles concurrents franchit la barre des 10 millions d'unités. À l'hiver 2009, Asustek remit la pression sur la concurrence avec son Eee PC 1000HE doté d'un écran 10 pouces, d'un disque dur de 160 Go, d'une mémoire vive d'un Go, d'une autonomie de 9 heures et accompagné d'un espace de stockage en ligne de 10 Go.

En effet, l'émergence du PC ultraportable a amplement convergé avec les usages d'une génération Web 2.0 confirmée surfant entre Youtube, Facebook, Twitter, Google Docs, Wordpress/Blogger et les médias audio/vidéo en streaming. Ces plate-formes 2.0 ont à la fois externalisé et disséminé l'archivage des données et l'éxécution des programmes sur des nuages de serveurs distants, d'où le fameux cloud computing. Le netbook consacre donc cette informatique dans laquelle logiciels et stockages en ligne égalent ou l'emportent sur mémoires vives et disques durs internes. Conseil d'ami : multipliez les sauvegardes dans des mémoires USB externes vendues à des prix de plus en plus compétitif et incontestablement salvatrices en cas de bogue interne ou en ligne.

La technoïde urbaine affectionne particulièrement ce joujou offrant ce dont elle a essentiellement besoin (bureautique, multimédia, web et wi-fi) et se faisant à peine sentir dans le sac à main. Un atout ergonomique et mercatique imparable qui inscrira le netbook dans le top 5 des cadeaux les plus offerts à Noël 2008 aux États-Unis et surtout en Europe où il fit un véritable malheur.

Lentement mais sûrement, les entreprises s'équipent en PC ultraportables de loin plus endurants que les PC portables lors d'interminables réunions ou lors de déplacements professionnels prolongés - jusqu'à 10h contre 2h30 d'autonomie - et nettement plus économes en électricité du fait de leurs adaptateurs A/C de 40W contre au moins 75W pour les notebooks. Par ailleurs, L'écran 7 pouces du tout premier Eee PC est certes peu encombrant mais restreint sensiblement le confort visuel. À l'hiver 2009, la quasi-totalité des modèles proposés - toutes marques confondues - disposaient d'écrans 10-12 pouces (1024 X 600 pixels). Leurs dimensions affecteraient-elles peu ou prou les courbes des ventes ?

Mes collègues infographistes et mes compagnons vidéojoueurs auront toujours besoin d'un « Terminator » fixe ou portable du fait de l'avide consommation en ressources (mémoire vive, processeur, carte graphique et volume de données) des animations 3D et des logiciels de PAO et d'édition vidéo/audio. Le jeu de stratégie en temps réel et la conception infographique multi-logicielle ne sont-ils pas plus jouissifs avec un PC Dual Core, 4 Go de RAM et écran 15 pouces minimum ?

Marges XXS, concurrence XXL

Mémoire vive flamboyante, disque dur insatiable, carte vidéo olympique, lecteur Blu-Ray, Windows N+x machin-chose : point besoin d'une onéreuse machine de guerre pour consulter ses e-mails, visionner Youtube et rédiger un rapport de dix pages. À quoi bon proposer systématiquement des 4X4 à des conducteurs urbains ou autoroutiers ? Motif : les machines surpuissantes offrent des marges confortables d'abord aux constructeurs informatiques, puis aux éditeurs de logiciels qui, trop souvent, en profitent pour développer des applications commerciales graduellement et inutilement cossues. Exemple : l'incessante gourmandise des suites Adobe (Photoshop, Illustrator, Indesign, Premiere, AfterEffects, etc) pour des fonctions supplémentaires finalement très peu révolutionnaires.

D'une certaine façon, le PC ultraportable est une « version XS remastérisée » d'un PC portable de 2004. Intel a du serrer son corset pour s'adapter à cette informatique low cost et introduire manu militari sa puce Atom certes moins puissante mais beaucoup moins énergivore qu'un modèle Core : 47 millions de transistors et 512 Ko de cache contre 410 millions de transistors et 3 Mo de cache. D'abord conçue pour être incorporée dans les smartphones et les PDAphones, la puce Atom 32 bits grignote voire cannibalise le marketing des puces multi-coeur Core 64 bits destinées aux PC portables (et fixes). À l'image de son netbook hôte, elle questionne sévèrement la sempiternelle course aux performances copieusement facturée au consommateur par l'industrie informatique.

D'où la hantise de HP, Dell, Lenovo, Acer, Toshiba, Lenovo, Sony, Intel, AMD et compagnie : le cybernaute moyen sera-t-il toujours enclin à débourser 700 à 1000 € pour un PC portable ? À 380 € l'unité, le fabricant commercialise une machine à un prix extrêmement proche de son coût de revient, espérant se rattraper ensuite sur les ventes en volume. Or, l'outsider Asustek devenu No 8 mondial doit son exploit technico-commercial à sa chaîne de production (conception, marketing, fabrication) située de bout en bout en Asie du sud-est et en Chine, d'où ses coûts de développement nettement plus compétitifs que ceux de ses concurrents occidentaux et japonais. D'ailleurs, ces derniers ont plongé plutôt tardivement – en serrant des dents ! - dans cette informatique low cost où les marges tendent d'emblée vers zéro.

Autre enjeu et non le moindre : l'avenir du netbook se jouera en grande partie dans les pays émergents (Chine, Inde, Russie, Brésil, Europe centrale) et auprès des classes moyennes et aisées du « sud » (Amérique latine, Afrique, Moyen-Orient et Asie centrale-méridionale). Dans ces marchés, le développement rapide de l'internet haut débit pousse de nombreux consommateurs à s'équiper pour la première fois, à fortiori en période de vaches maigres. De formidables opportunités vite flairées par Clevo, MicroStar International, Compal Electronics, Elitegroup, Mitac et Pegatron Technology (en partie détenu par Asustek), manufacturiers taïwanais d'ULCPC ou Ultra-Low Cost Personal Computer. Selon certaines rumeurs courant dans les milieux techno, Apple remet à jour la conception de son McBook Air afin d'entrer dans la danse. La partie ne fait que commencer...

On le voit, le feu d'artifice d'Asustek et la déferlante informatique taïwanaise illustrent amplement ce basculement géoéconomique et industriel tant annoncé vers l'Asie en général, et vers les Chines en particulier. Celles-ci ne sont plus seulement des zones de délocalisation pour les firmes occidentales et nippones, elles deviennent simultanément des centres de conception et des vecteurs de tendances lourdes.

Last but not least : tout indique que le boom du PC ultraportable opposera Android (Google) à Microsoft Windows. Mais ceci est une autre histoire...